Dal primo DDoS che ha fatto notizia alla fuga di dati più pruriginosa della storia: ecco cinque attacchi informatici che hanno occupato la cronaca negli ultimi cinque anni. Scelti perché, date le loro caratteristiche e le tecniche utilizzate, sono significativi anche per capire le minacce di oggi.
Indice degli argomenti
2013: Spamhaus
A lungo è stato considerato l’attacco DDoS (distributed denial of service) più grande di sempre, potendo contare su una forza di 300 gigabit al secondo. Una potenza di fuoco capace di rallentare la velocità del traffico web globale. È successo nel 2013 e l’obiettivo era Spamhaus, organizzazione internazionale basata tra Londra e Ginevra che offre strumenti anti-spam, cioè ci aiuta a liberarci da tutta quella pubblicità molesta e indesiderata. Ma, oltre ad avere ripercussioni globali, è bene ricordarlo perché per la prima volta ha portato i DDoS agli onori della cronaca.
Si tratta di un attacco informatico il cui obiettivo è ingolfare le risorse di un sistema informatico che fornisce un determinato servizio ai computer connessi. Ci riesce prendendo di mira server, reti di distribuzione, o data center che vengono inondati di false richieste di accesso, a cui non riescono a far fronte.
Difendersi è molto difficile ed è meglio attrezzarsi prima. Una possibile contromossa rispetto agli attacchi applicativi è un’infrastruttura scalabile e resiliente (cluster di front-end web, database, firewall, e così via). Dai DDoS di banda, invece, riescono a proteggerci solo gli Internet Service Provider (Fastweb, per esempio, ha un servizio a pagamento dedicato). In alternativa, ci si può rivolgere a un attore di mercato specializzato (come Akamai) che riceve tutto il traffico indirizzato al sistema informatico in questione, lo pulisce, e manda solo quello adatto. Esistono, poi, gli attacchi mirati particolarmente complessi che vanno gestiti di volta in volta.
2014: Sony
Una commedia su un dittatore, una casa cinematografica sotto attacco hacker e l’ombra di una regia statale. Gli ingredienti per una spy story ci sono tutti. Ma non si tratta di un film, bensì di realtà. Tutto è successo nel 2014, quando la Sony Pictures annuncia l’imminente rilascio di The Interview, lungometraggio in cui un giornalista e il suo direttore concordano un’intervista con il leader nordcoreano Kim Jong-un e tentano di assassinarlo seguendo precise istruzione della Cia. Una trama che non piace al governo di Pyongyang, tanto che il ministero degli esteri nordcoreano denuncia la pellicola come “atto di terrorismo e di guerra”. E chiarisce: “Se l’amministrazione Usa sarà connivente e patrocinerà la proiezione del film, saranno prese contromisure forti e spietate”.
Qualche mese dopo, il 24 novembre, il colosso nipponico subisce un attacco hacker che ne paralizzava i sistemi informatici. Gli impiegati non riesciuvano ad accedere alla rete aziendale, sui monitor appaiono degli scheletri e un messaggio: “Hacked by GOP”, che sta per Guardians of Peace. Così scoprono che quasi tutti i loro dati interni sono stati cancellati, mentre online sono finiti documenti e informazioni riservate. Il film viene ritirato e il 19 dicembre l’Fbi rilascia un comunicato ufficiale in cui accusa il governo della Corea del Nord. In favore di questa ipotesi, porta l’analisi tecnica del malware collegata a precedenti attacchi da parte di Pyongyang e la sovrapposizione parziale dell’infrastruttura usata dagli hacker sempre riconducibile ad altre incursioni nordcoreane. Anche se, in realtà, la ricostruzione dell’Fbi è stata messa in dubbio da molti esperti di sicurezza informatica.
2015: Ashley Madison
Hanno messo alle strette 32 milioni di adulteri in tutto il mondo, pubblicando i dati che avevano utilizzato su Ashley Madison, sito di incontri dedicato alle relazioni extraconiugali. Si fanno chiamare Impact Team e sono il gruppo hacker che nel 2015 è stato responsabile di uno dei furti di dati più pruriginosi e famosi della storia. Perché hanno postato sul dark web 9,7 gigabyte di informazioni riconducibili agli utilizzatori del portale per fedigrafi. Online, e potenzialmente reperibili da chiunque, sono finiti non solo nomi, cognomi, e indirizzi e-mail, ma persino le fantasie sessuali degli utenti.
In questi casi difendersi è impossibile. Ma, almeno, ci si può mettere al riparo da siti, app ed email truffaldine che tentano di rubare altri dati alle persone impaurite, fingendo di indirizzare a siti o informazioni utili. Infatti, dopo attacchi di questo genere, è probabile che truffatori esperti nel phishing creino email provenienti da finti rappresentanti del sito compromesso, o che falsi avvocati e studi legali cerchino d’ingannare gli utenti che pensano di essere coinvolti nella diffusione delle informazioni. Senza contare il rischio di estorsioni, magari fatte anche in modo mirato.
2016: Mirai
Mirai è un malware scoperto nel 2016 che trasforma gli oggetti connessi alla Rete in una botnet, cioè un insieme di dispositivi controllabili da remoto. Un’arma che viene sfruttata dai criminali per scagliare attacchi di tipo DDoS (distributed denial of service) contro qualsiasi altro sistema informatico. In pratica, sovraccarica data center, rete di distribuzione, o server presi di mira con molte richieste d’accesso, tanto da renderli inagibili.
Le potenzialità di Mirai hanno occupato per mesi le cronache internazionali. Il 21 ottobre la botnet ha determinato l’interruzione temporanea di alcuni servizi, tra cui Twitter, Amazon e New York Times, sulla costa est degli Stati Uniti. Due settimane dopo una sua variante è stata usata per bloccare il traffico del maggior provider della Liberia, in Africa. E, ancora, in Germania ha messo ko le connessioni internet e telefoniche di circa un milione di persone a novembre.
Il virus punta soprattutto webcam, termostati smart, telecamere di sicurezza o media player, e ne ottiene il controllo utilizzando le credenziali di accesso predefinite in fabbrica che molti utenti non modificano dopo l’acquisto. Il primo passo per proteggersi, quindi, è cambiare la password e crearne una sicura: deve contenere minimo dieci caratteri, almeno una maiuscola e una minuscola, un numero e un carattere speciale. Da escludere le informazioni personali come nome, data di nascita, o luogo di residenza, e anche le password di soli numeri, lettere maiuscole o minuscole. Un altro buon consiglio è non utilizzare la stessa password per più di un account e cambiarla spesso. Per rimuovere il malware, invece, basta cambiare la password predefinita con una più complessa e riavviare il dispositivo.
2017: WannaCry
Il 2017 è iniziato con tanta “voglia di piangere”, letteralmente. Perché il ransomware WannaCry, tradotto in italiano appunto come “voglio piangere”, ha inchiodato i computer di mezzo mondo. Molti ricercatori del settore hanno considerato WannaCry “un attacco di proporzioni mai viste”. Kaspersky Lab, firma illustre nel mondo della sicurezza informatica, ha registrato più di 45mila attacchi in 74 nazioni, incluse Russia, Cina, Italia, India, Egitto e Ucraina.
Ma c’è chi ha alzato le stime a 99 Paesi mentre Europol, agenzia dell’Unione europea impegnata nel contrasto alla criminalità, ha parlato di un fenomeno “senza precedenti che richiede indagini internazionali”. Uno dei più colpiti, in termini di conseguenze, è stato il Regno Unito dove il “colpo” informatico ha mandato in tilt diversi ospedali.
Questo genere di virus informatico rende inaccessibili i dati dei computer infettati e chiede il pagamento di un riscatto, solitamente in bitcoin, per ripristinarli. Per diffondersi ha sfruttato una falla che si trovava nell’Smb Server di Windows scoperta dalla Nsa e resa pubblica dal gruppo hacker Shadow Brokers. Un “buco” noto e anche già “tappato” dall’azienda di Redmond con una cosiddetta patch, la numero MS17-010. I computer infettati, quindi, non avevano installato l’ultimo aggiornamento. Ecco perché la miglior protezione è la prevenzione. Il primo passo da fare è aggiornare sempre sia il nostro antivirus che il sistema operativo. Utile è anche un backup dei dati, cioè una copia dei propri file. Un’operazione che va eseguita periodicamente in un hard disk esterno, ad esempio una chiavetta Usb. In questo modo, se il ransomware dovesse infettare il pc, una copia dei dati rimarrebbe protetta, dandoci l’opportunità di ripristinarli all’occorrenza.